Aperçu du cours
Objectifs de formation : à l’issue de la formation, le stagiaire sera capable de comprendre le fonctionnement des solutions d’orchestration de conteneurs et de leur écosystème pour la mise en œuvre de plateformes de type CaaS (Container as a Service).
Programme d'études
-
Introduction
-
Définitions : DevOps, agilité & architecture microservices
-
Présentation comparative : virtualisation & conteneurisation
-
Périmètre du provisionnement d’infra
-
Infrastructure de production : services demandés
-
Présentation du rôle de l’orchestrateur de container
-
Travaux pratiques : provisionnement de Cloud par Terraform
-
-
La technologie de conteneurisation
-
Présentation de son historique & des évolutions de la technologie
-
Introduction aux notions clés
-
Les conteneurs et l’environnement de développement
-
Les conteneurs et l’intégration continue CI/CD
-
Construction d’image
-
Présentation de Dockerfile & plug-in des outils de bases
-
Le cycle Build/Deploy/Run & l’apport des conteneurs
-
Travaux pratiques : Construction d’un cycle de construction, déploiement dans registre & exécution d’une image
-
-
Kubernetes : orchestration de conteneurs
-
Nœuds Master/Workers, concepts de Pods, service, différents types d’Ingress Controller
-
Stockage : stateful, stateless, shared (NFS, GlusterFS, CEPH, rook)
-
Gestion de configuration. Usage des Jobs et DaemonSets
-
Composant interne (etcd, kubelet, kube-dns, kube-proxy, apiserver), complémentaire (Helm/Tiller, envoy, side-car proxy)
-
Service Discovery/Mesh (Istio), calico, cilium
-
Travaux pratiques : Construction d’un cluster et déploiement d’un stack complet
-
-
Container as a Service (CaaS)
-
Normalisation : OCI, CNCF, CNI, CSI, CRI
-
Offre Cloud/Managed : Amazon AWS ECS et EKS et Fargate, Google GCP, Microsoft Azure, DigitalOcean
-
Principales offres On Premise : Docker DataCenter, Rancher, RedHat OpenShift
-
Gestion de cluster : l’outil Rancher
-
Évolution vers le Serverless
-
Travaux pratiques : gestion via l’outil Rancher de cluster Kubernetes
-
-
Sécurisation de l'outil Kubernetes
-
Points à sécuriser
-
API Kubernetes
-
Limitations des ressources
-
Contrôle des accès réseau
-
Restrictions des accès à etcd
-
Travaux pratiques : Mise en pratiques des bonnes pratiques de sécurité sous Kubernetes, instauration de restrictions et de contrôles
-